Proxies, VPN, acceso Tor, y hasta una copia de Wireshark en los discos
En los Estados Unidos (y en otros países también) es muy común ver que ciertas prisiones poseen programas especiales con el objetivo de «rehabilitar» a los prisioneros, pero en el Instituto Correccional de Marion ubicado en el estado de Ohio, les salió el tiro por la culata. Cinco convictos formaron parte de una operación que llevó al ensamblaje de dos ordenadores escondidos en las instalaciones, y al tendido de una importante cantidad de cables que les permitió conectarse a la red local de la prisión utilizando credenciales robadas.
Imaginen a un grupo de convictos cargando partes de ordenadores más de 300 metros dentro de una prisión sin ninguna clase de revisión o chequeo de seguridad. Ahora imaginen que vuelven a armar esos ordenadores, y además instalan el cableado suficiente para conectarse a la red penitenciaria local. Parece algo sacado de una serie de televisión, pero eso fue exactamente lo que sucedió en el Instituto Correccional de Marion, en el estado de Ohio. Los cinco convictos involucrados participaban de la llamada «Iniciativa Verde» dentro del instituto, y una de sus actividades era el reciclado y desarme completo de ordenadores obsoletos.
De acuerdo al reporte oficial publicado por la Oficina del Inspector General de Ohio (50 páginas, pero vale la pena leer todo), la investigación comenzó en agosto de 2015. Los convictos lograron ingresar a la red local utilizando credenciales robadas a uno de los guardias, y mientras estuvieron conectados no se quedaron con los brazos cruzados. El análisis forense de los discos duros detectó actividades como estafas con tarjetas de crédito, robo de identidad, y varios formularios que se supone iban a ser usados en fraude tributario. A eso se suma contenido para adultos, un spammer de correo electrónico, pases de ingreso a zonas restringidas de la prisión, instrucciones para fabricar drogas y explosivos caseros, acceso a la red Tor, proxies, VPN, VirtualBox con una imagen de Kali Linux, TrueCrypt, y una copia de Wireshark.
Los convictos fueron detectados porque no supieron cuándo detenerse, y tampoco ocultaron bien sus huellas. El departamento de IT notó que una de las terminales estaba excediendo en gran medida el límite diario de acceso, y tras analizar los logs descubrieron que las credenciales del guardia afectado eran usadas incluso en los días que no trabajaba. Esto automáticamente amplió la investigación, llevando al hallazgo de los dos ordenadores escondidos en el cielorraso de una sala de entrenamiento. Lo que más sorprendió al inspector general Randall Meyer es la forma en que fallaron todos los protocolos de seguridad, especialmente al no registrar el movimiento de las partes por la prisión. Los convictos ya fueron trasladados a otras instalaciones.
Proxies, VPN, acceso Tor, y hasta una copia de Wireshark en los discos
En los Estados Unidos (y en otros países también) es muy común ver que ciertas prisiones poseen programas especiales con el objetivo de «rehabilitar» a los prisioneros, pero en el Instituto Correccional de Marion ubicado en el estado de Ohio, les salió el tiro por la culata. Cinco convictos formaron parte de una operación que llevó al ensamblaje de dos ordenadores escondidos en las instalaciones, y al tendido de una importante cantidad de cables que les permitió conectarse a la red local de la prisión utilizando credenciales robadas.
Imaginen a un grupo de convictos cargando partes de ordenadores más de 300 metros dentro de una prisión sin ninguna clase de revisión o chequeo de seguridad. Ahora imaginen que vuelven a armar esos ordenadores, y además instalan el cableado suficiente para conectarse a la red penitenciaria local. Parece algo sacado de una serie de televisión, pero eso fue exactamente lo que sucedió en el Instituto Correccional de Marion, en el estado de Ohio. Los cinco convictos involucrados participaban de la llamada «Iniciativa Verde» dentro del instituto, y una de sus actividades era el reciclado y desarme completo de ordenadores obsoletos.
De acuerdo al reporte oficial publicado por la Oficina del Inspector General de Ohio (50 páginas, pero vale la pena leer todo), la investigación comenzó en agosto de 2015. Los convictos lograron ingresar a la red local utilizando credenciales robadas a uno de los guardias, y mientras estuvieron conectados no se quedaron con los brazos cruzados. El análisis forense de los discos duros detectó actividades como estafas con tarjetas de crédito, robo de identidad, y varios formularios que se supone iban a ser usados en fraude tributario. A eso se suma contenido para adultos, un spammer de correo electrónico, pases de ingreso a zonas restringidas de la prisión, instrucciones para fabricar drogas y explosivos caseros, acceso a la red Tor, proxies, VPN, VirtualBox con una imagen de Kali Linux, TrueCrypt, y una copia de Wireshark.

Los convictos fueron detectados porque no supieron cuándo detenerse, y tampoco ocultaron bien sus huellas. El departamento de IT notó que una de las terminales estaba excediendo en gran medida el límite diario de acceso, y tras analizar los logs descubrieron que las credenciales del guardia afectado eran usadas incluso en los días que no trabajaba. Esto automáticamente amplió la investigación, llevando al hallazgo de los dos ordenadores escondidos en el cielorraso de una sala de entrenamiento. Lo que más sorprendió al inspector general Randall Meyer es la forma en que fallaron todos los protocolos de seguridad, especialmente al no registrar el movimiento de las partes por la prisión. Los convictos ya fueron trasladados a otras instalaciones.
Fuente: arstechnica.com
Novedades
Internet Day 2026: La inteligencia artificial y
18/02/2026Argentina 2026: Cómo mantener tu empresa viva
18/02/2026El Salmo 91 del Marketing – Un
14/02/2026Fortaleza Rígida vs. Fortaleza Flexible en el
14/02/2026El adoctrinamiento escolar y empresarial: ¿qué aprendemos
14/02/2026El empresario argentino y los desafíos del
10/02/2026Cuarto Menguante: la fase que los empresarios
09/02/2026No temas: valores, propósito y liderazgo en
05/02/2026El optimismo mágico del consumidor argentino cómo
02/02/2026Tendencias Visuales y Tipográficas para Marcas en
02/02/2026La Luna Llena: el momento estratégico donde
01/02/2026Ciclos de Deuda y Cuellos de Botella
31/01/2026A LUNA CRECIENTE Tu ventaja competitiva mensual
26/01/2026Luna Nueva y Negocios El momento estratégico
18/01/2026El Tiempo como Activo Estratégico: Viaje Temporal
15/01/2026Aristóteles y el Arte de la Decisión
13/01/2026